{"id":954,"date":"2025-05-02T18:11:52","date_gmt":"2025-05-02T18:11:52","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=954"},"modified":"2025-05-02T18:23:03","modified_gmt":"2025-05-02T18:23:03","slug":"o-que-e-a-vulnerabilidade-de-ataque-tunnelvision-da-vpn-vpns-ainda-sao-seguras-2025","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/05\/02\/o-que-e-a-vulnerabilidade-de-ataque-tunnelvision-da-vpn-vpns-ainda-sao-seguras-2025\/","title":{"rendered":"O que \u00e9 a vulnerabilidade de ataque TunnelVision da VPN? VPNs ainda s\u00e3o seguras?"},"content":{"rendered":"\n<p class=\"\"><strong>Se voc\u00ea j\u00e1 ouviu falar da vulnerabilidade do ataque TunnelVision, pode estar com medo de que sua VPN esteja inutiliz\u00e1vel. No entanto, especialistas afirmam que h\u00e1 poucos motivos para preocupa\u00e7\u00e3o. Vamos explicar o que \u00e9 o TunnelVision e se voc\u00ea precisa fazer algo a respeito.<\/strong><\/p>\n\n\n\n<p class=\"\">A publica\u00e7\u00e3o de um relat\u00f3rio sobre um novo exploit potencial conhecido como TunnelVision abalou o mundo da VPN em maio de 2024. De acordo com os pesquisadores, a vulnerabilidade do ataque TunnelVision pode ser usada para redirecionar o tr\u00e1fego do usu\u00e1rio para fora de um t\u00fanel VPN criptografado, enquanto o usu\u00e1rio permanece sem saber o que est\u00e1 acontecendo.<\/p>\n\n\n\n<p class=\"\">Para esclarecer, o relat\u00f3rio\u00a0<strong>n\u00e3o indicou que hackers estejam usando ativamente o TunnelVision<\/strong>\u00a0, embora os autores tenham especulado que isso pode ter sido poss\u00edvel j\u00e1 em 2002. N\u00e3o s\u00f3 \u00e9 um exploit dif\u00edcil de ser realizado, mas tamb\u00e9m \u00e9 anulado por medidas de seguran\u00e7a simples que as\u00a0melhores VPNs\u00a0implementam como algo natural.<\/p>\n\n\n\n<p class=\"\">Neste artigo, explicaremos como o TunnelVision funciona e o que ele pode fazer, al\u00e9m de compartilhar nossa opini\u00e3o especializada sobre por que essa amea\u00e7a \u00e9 exagerada. Continue lendo para saber como voc\u00ea pode se proteger.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-the-tunnelvision-vulnerability\">O que \u00e9 a vulnerabilidade TunnelVision?<\/h2>\n\n\n\n<p class=\"\">Os pesquisadores da Leviathan Security, Dani Cronce e Lizzie Moratti, detalharam a vulnerabilidade do TunnelVision em\u00a0<a href=\"https:\/\/www.leviathansecurity.com\/blog\/tunnelvision\" target=\"_blank\" rel=\"noreferrer noopener\">uma postagem de blog<\/a>\u00a0publicada em 6 de maio de 2024. Vale a pena ler a postagem inteira, mas, para resumir, o TunnelVision envolve a manipula\u00e7\u00e3o de um sistema chamado\u00a0<strong>Dynamic Host Configuration Protocol (DHCP)<\/strong>\u00a0para enviar dados para fora de um\u00a0t\u00fanel VPN criptografado\u00a0.<\/p>\n\n\n\n<p class=\"\">O DHCP foi projetado para atribuir endere\u00e7os IP a dispositivos que se conectam \u00e0 internet por meio de uma rede local. Quando um dispositivo deseja se conectar \u00e0 internet, ele envia uma solicita\u00e7\u00e3o ao servidor DHCP, que responde oferecendo um endere\u00e7o IP tempor\u00e1rio.<\/p>\n\n\n\n<p class=\"\">Em teoria,&nbsp;<strong>um servidor n\u00e3o autorizado em uma rede p\u00fablica poderia substituir o servidor DHCP<\/strong>&nbsp;. Usando uma ferramenta chamada Op\u00e7\u00e3o 121, o servidor DHCP n\u00e3o autorizado pode redirecionar o tr\u00e1fego de clientes VPN atrav\u00e9s de seu pr\u00f3prio gateway e monitor\u00e1-lo fora do t\u00fanel VPN. O problema \u00e9 que o cliente VPN ainda informa ao usu\u00e1rio que tudo est\u00e1 ocorrendo normalmente.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"when-is-a-vpn-susceptible-to-a-tunnelvision-attack\">Quando uma VPN \u00e9 suscet\u00edvel a um ataque TunnelVision?<\/h2>\n\n\n\n<p class=\"\">Como sugere a se\u00e7\u00e3o anterior, v\u00e1rios fatores precisam estar alinhados para que uma VPN esteja em risco de um ataque TunnelVision. O usu\u00e1rio da VPN visada deve estar&nbsp;<strong>em uma rede Wi-Fi p\u00fablica, n\u00e3o em uma rede segura ou com dados m\u00f3veis<\/strong>&nbsp;. Um hacker com o privil\u00e9gio administrativo correto pode comprometer a rede Wi-Fi p\u00fablica para alterar as configura\u00e7\u00f5es de DHCP.<\/p>\n\n\n\n<p class=\"\">O usu\u00e1rio tamb\u00e9m deve estar em um aplicativo VPN\u00a0<strong>sem um kill switch confi\u00e1vel<\/strong>\u00a0. Um\u00a0kill switch de VPN\u00a0, que vem de f\u00e1brica com todos os servi\u00e7os confi\u00e1veis, corta sua conex\u00e3o com a internet se detectar que sua conex\u00e3o com o servidor VPN foi interrompida. Como o TunnelVision interrompe essa conex\u00e3o, um kill switch bem constru\u00eddo deve neutraliz\u00e1-la imediatamente.<\/p>\n\n\n\n<p class=\"\">Al\u00e9m disso,&nbsp;<strong>os usu\u00e1rios do Android n\u00e3o s\u00e3o afetados<\/strong>&nbsp;, j\u00e1 que a Op\u00e7\u00e3o 121 do DHCP n\u00e3o existe nesse sistema operacional. Em suma, o TunnelVision d\u00e1 muito trabalho para um potencial ladr\u00e3o de dados configurar, com pouqu\u00edssima garantia de retorno sobre o investimento.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"vpn-responses-to-the-vulnerability\">Respostas de VPN \u00e0 vulnerabilidade<\/h2>\n\n\n\n<p class=\"\">Os provedores de VPN minimizaram o risco do TunnelVision, argumentando (corretamente, em nossa opini\u00e3o) que&nbsp;<strong>qualquer servi\u00e7o com um kill switch funcional n\u00e3o ser\u00e1 afetado<\/strong>&nbsp;. Lauren Hendry Parsons, da ExpressVPN, afirmou no&nbsp;<a href=\"https:\/\/www.expressvpn.com\/blog\/tunnelvision-expressvpns-statement-and-assessment-of-the-technique\/\" target=\"_blank\" rel=\"noreferrer noopener\">comunicado da empresa<\/a>&nbsp;:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"\">&nbsp;\u201cNa pr\u00e1tica, \u00e9 necess\u00e1ria uma combina\u00e7\u00e3o de fatores, todos existindo simultaneamente, para que essa quest\u00e3o apresente algum risco.\u201d<\/p>\n<\/blockquote>\n\n\n\n<p class=\"\">As respostas das equipes da Surfshark e da CyberGhost seguiram um padr\u00e3o semelhante. Todas relataram que&nbsp;<strong>seus kill switches neutralizaram a vulnerabilidade<\/strong>&nbsp;, uma mitiga\u00e7\u00e3o que os pesquisadores do Leviathan reconheceram diretamente.<\/p>\n\n\n\n<p class=\"\">Em resposta \u00e0s nossas perguntas, um porta-voz da NordVPN destacou a dificuldade que seria para um invasor obter qualquer vantagem com o exploit do TunnelVision. Na opini\u00e3o deles, se um administrador de rede malicioso quisesse evitar o acionamento do kill switch para espionar um usu\u00e1rio, ele s\u00f3 poderia fazer isso&nbsp;<strong>bloqueando endere\u00e7os IP e verificando se o tr\u00e1fego do usu\u00e1rio cai<\/strong>&nbsp;.<\/p>\n\n\n\n<p class=\"\">\u00c9 muito trabalho para muito pouco retorno, para dizer o m\u00ednimo. Na melhor das hip\u00f3teses, depois de uma hora de trabalho, eles poderiam provar que um usu\u00e1rio visitou um determinado site. No geral, concordamos com a opini\u00e3o de Parsons de que a pesquisa n\u00e3o invalida as VPNs, mas enfatiza &#8220;a import\u00e2ncia de as VPNs atenderem a um padr\u00e3o de excel\u00eancia em termos de privacidade e design de seguran\u00e7a&#8221;.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-vpn-users-can-do-to-stay-safe\">O que os usu\u00e1rios de VPN podem fazer para se manterem seguros<\/h2>\n\n\n\n<p class=\"\">Se voc\u00ea usa sua VPN principalmente para acessar a internet em casa, no escrit\u00f3rio ou em outra rede segura,&nbsp;<strong>n\u00e3o precisa fazer nada<\/strong>&nbsp;. Comprometer uma rede dessas para obter privil\u00e9gios de administrador \u00e9 extremamente dif\u00edcil. Tamb\u00e9m \u00e9 imposs\u00edvel para o TunnelVision comprometer uma rede de dados celular.<\/p>\n\n\n\n<p class=\"\">O \u00fanico risco potencial \u00e9 se voc\u00ea usar uma rede Wi-Fi p\u00fablica que possa ter um administrador mal-intencionado. Nesse caso, tudo o que voc\u00ea precisa fazer \u00e9&nbsp;<strong>ativar o kill switch da sua VPN<\/strong>&nbsp;(que \u00e0s vezes pode ter outro nome, como &#8220;bloqueio de rede&#8221; da ExpressVPN).<\/p>\n\n\n\n<p class=\"\">Com um kill switch ativado, a VPN deve detectar imediatamente que seu tr\u00e1fego n\u00e3o est\u00e1 passando por um de seus servidores e cortar sua internet. Em outras palavras, assim que um invasor do TunnelVision redirecionar seu tr\u00e1fego VPN para fora do t\u00fanel VPN,&nbsp;<strong>voc\u00ea interromper\u00e1 completamente a transmiss\u00e3o<\/strong>&nbsp;. N\u00e3o haver\u00e1 nada para o hacker ver.<\/p>\n\n\n\n<p class=\"\">\u00c9 claro que nem todo kill switch de VPN funciona 100% das vezes. Por isso, \u00e9 t\u00e3o importante usar um&nbsp;<strong>provedor de VPN confi\u00e1vel e bem avaliado<\/strong>&nbsp;. Nossa equipe de especialistas recomenda&nbsp;<a href=\"https:\/\/www.cloudwards.net\/go\/nordvpn-66-offer\/\" target=\"_blank\" rel=\"noreferrer noopener\">a NordVPN<\/a>&nbsp;. Descubra o porqu\u00ea em nossa&nbsp;<a href=\"https:\/\/www.cloudwards.net\/nordvpn-review\/\" target=\"_blank\" rel=\"noreferrer noopener\">an\u00e1lise completa da NordVPN<\/a>&nbsp;.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"final-thoughts\">Considera\u00e7\u00f5es finais<\/h2>\n\n\n\n<p class=\"\">Concordamos com os pesquisadores do Leviathan que as VPNs n\u00e3o devem alegar que podem proteger voc\u00ea em redes Wi-Fi p\u00fablicas se forem vulner\u00e1veis \u200b\u200ba exploits como o TunnelVision. As VPNs devem ser capazes de provar que seus recursos funcionam antes de divulg\u00e1-los aos consumidores.<\/p>\n\n\n\n<p class=\"\">No entanto, isso n\u00e3o muda nada que nem sempre tenha sido verdade. Voc\u00ea nunca deve usar uma VPN que n\u00e3o possa garantir seu kill switch, ofusca\u00e7\u00e3o e outros recursos de seguran\u00e7a. O TunnelVision \u00e9 um problema principalmente para VPNs de baixa qualidade; provedores premium testados e aprovados continuam confi\u00e1veis.<\/p>\n\n\n\n<p class=\"\">Se voc\u00ea tiver outras d\u00favidas sobre a vulnerabilidade do TunnelVision, deixe-nos saber nos coment\u00e1rios abaixo. Obrigado pela leitura!<\/p>\n\n\n\n<p class=\"\"><em>Fonte: <a href=\"https:\/\/x.gd\/NqQHI\">Cloudwards<\/a> <\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea j\u00e1 ouviu falar da vulnerabilidade do ataque TunnelVision, pode estar com medo de que sua VPN esteja inutiliz\u00e1vel. No entanto, especialistas afirmam que h\u00e1 poucos motivos para preocupa\u00e7\u00e3o. Vamos explicar o que \u00e9 o TunnelVision e se voc\u00ea precisa fazer algo a respeito. A publica\u00e7\u00e3o de um relat\u00f3rio sobre um novo exploit potencial [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":955,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[7,10,1],"tags":[],"class_list":["post-954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hackers","category-rede-social","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=954"}],"version-history":[{"count":4,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/954\/revisions"}],"predecessor-version":[{"id":962,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/954\/revisions\/962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/955"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}